Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważna
Zaawansowane możliwości wyszukiwania zagrożeń nie są uwzględniane w Defender dla Firm.
Identyfikator URI punktu końcowego i przechowywanie wersji
Identyfikator URI punktu końcowego
Identyfikator URI bazy usług to: https://api.security.microsoft.com
Dane OData oparte na zapytaniach mają prefiks "/api". Aby na przykład uzyskać alerty, możesz wysłać żądanie GET do https://api.security.microsoft.com/api/alerts
Przechowywanie wersji
Interfejs API obsługuje przechowywanie wersji.
Bieżąca wersja to V1.0. Aby użyć określonej wersji, użyj następującego formatu:
https://api.security.microsoft.com/api/{Version}. Przykład:https://api.security.microsoft.com/api/v1.0/alertsJeśli nie określisz żadnej wersji (np.
https://api.security.microsoft.com/api/alerts), przejdziesz do najnowszej wersji.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w Ochrona punktu końcowego w usłudze Microsoft Defender dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, użyj serwera bliżej geolokalizacji:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
- aea.api.security.microsoft.com
Dowiedz się więcej o poszczególnych obsługiwanych jednostkach, do których można uruchamiać wywołania interfejsu API, oraz o szczegółach, takich jak wartości żądań HTTP, nagłówki żądań i oczekiwane odpowiedzi.
W tej sekcji
| Temat | Opis |
|---|---|
| Zaawansowane metody wyszukiwania zagrożeń | Uruchamianie zapytań z interfejsu API. |
| Metody i właściwości alertów | Uruchamianie wywołań interfejsu API, takich jak — uzyskiwanie alertów, tworzenie alertów, aktualizowanie alertów i nie tylko. |
| Eksportowanie oceny dla metod i właściwości poszczególnych urządzeń | Uruchom wywołania interfejsu API, aby zbierać oceny luk w zabezpieczeniach na poszczególnych urządzeniach, takie jak: — eksportowanie bezpiecznej oceny konfiguracji, eksportowanie oceny spisu oprogramowania, eksportowanie oceny luk w zabezpieczeniach oprogramowania i ocena luk w zabezpieczeniach oprogramowania eksportowania różnicowego. |
| Zautomatyzowane metody i właściwości badania | Uruchamianie wywołań interfejsu API, takich jak — pobieranie kolekcji Badania. |
| Eksportowanie metod i właściwości kondycji urządzenia | Uruchom wywołania interfejsu API, takie jak GET /api/public/avdeviceshealth. |
| Alerty związane z domeną | Uruchom wywołania interfejsu API, takie jak — pobierz urządzenia związane z domeną, statystyki domeny i nie tylko. |
| Metody i właściwości plików | Uruchamianie wywołań interfejsu API, takich jak — pobieranie informacji o pliku, alertów związanych z plikami, urządzeń związanych z plikami i statystyk plików. |
| Metody i właściwości wskaźników | Uruchom wywołanie interfejsu API, takie jak — pobierz wskaźniki, utwórz wskaźnik i usuń wskaźniki. |
| Alerty związane z adresem IP | Uruchamianie wywołań interfejsu API, takich jak — uzyskiwanie alertów związanych z adresem IP i pobieranie statystyk adresów IP. |
| Metody i właściwości maszyny | Uruchamianie wywołań interfejsu API, takich jak — pobieranie urządzeń, pobieranie urządzeń według identyfikatora, informacje o zalogowanych użytkownikach, edytowanie tagów i nie tylko. |
| Metody i właściwości akcji maszyny | Uruchom wywołanie interfejsu API, takie jak — izolacja, uruchamianie skanowania antywirusowego i nie tylko. |
| Metody i właściwości rekomendacji | Uruchamianie wywołań interfejsu API, takich jak — uzyskiwanie rekomendacji według identyfikatora. |
| Metody i właściwości działań korygowania | Uruchom wywołanie interfejsu API, takie jak — pobierz wszystkie zadania korygowania, pobierz uwidocznione zadanie korygowania urządzeń i pobierz jedno zadanie korygowania według identyfikatora. |
| Ocenianie metod i właściwości | Uruchamianie wywołań interfejsu API, takich jak — uzyskiwanie oceny ekspozycji lub uzyskiwanie wskaźnika bezpieczeństwa urządzenia. |
| Metody i właściwości oprogramowania | Uruchamianie wywołań interfejsu API, takich jak — wyświetlanie listy luk w zabezpieczeniach według oprogramowania. |
| Metody i właściwości użytkownika | Uruchamianie wywołań interfejsu API, takich jak — uzyskiwanie alertów związanych z użytkownikiem i urządzeń związanych z użytkownikiem. |
| Metody i właściwości luk w zabezpieczeniach | Uruchamianie wywołań interfejsu API, takich jak — wyświetlanie listy urządzeń według luk w zabezpieczeniach. |
Zobacz też
interfejsy API Ochrona punktu końcowego w usłudze Microsoft Defender
Informacje o wersji interfejsu API Ochrona punktu końcowego w usłudze Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.